Comment détecter un accès à distance à mon ordinateur

Peu de choses sont plus effrayantes qu`une intrusion active sur votre ordinateur. Si vous croyez que votre ordinateur est sous le contrôle d`un pirate informatique, la première chose à faire est de vous déconnecter de l`Internet. Une fois que vous êtes déconnecté en toute sécurité, vous pouvez rechercher le point d`entrée que le pirate informatique utilisé pour accéder à votre système et le supprimer. Une fois que votre système a été enfermé en toute sécurité, vous pouvez prendre des mesures pour éviter plus d`intrusions à l`avenir.

Pas

Partie 1 de 2:
Vérification des signes d`intrusion
  1. Image intitulée Détectez un accès à distance à mon ordinateur étape 1
1. Déconnectez votre ordinateur sur Internet. Si vous croyez que quelqu`un accède à votre ordinateur à distance, débranchez l`ordinateur sur Internet. Cela inclut la suppression des câbles Ethernet et la désactivation de vos connexions Wi-Fi.
  • Certains des signes les plus évidents d`intrusion active seraient votre souris en mouvement sans votre contrôle, des applications s`ouvrant devant vos yeux ou des fichiers étant activement supprimés. Cependant, toutes les fenêtres contextes ne doivent pas être concernant - de nombreuses applications qui mettent à jour automatiquement peuvent générer des pop-ups pendant le processus de mise à jour.
  • Les programmes Internet lents ou inconnus ne sont pas nécessairement le résultat de quelqu`un gagnant un accès à distance à votre ordinateur.
  • 2. Vérifiez la liste des fichiers et des applications récemment accessibles. Windows PCS et MACS facilitent la visualisation d`une liste des derniers fichiers que vous avez accessibles, ainsi que vos applications les plus récemment utilisées. Si vous voyez quelque chose de peu familier dans ces listes, quelqu`un peut avoir accès à votre ordinateur. Voici comment vérifier:
  • Windows: pour voir des fichiers récemment ouverts, appuyez sur la touche Touche Windows + E Pour ouvrir l`explorateur de fichiers. Au bas du panneau principal, vérifiez la section appelée "Fichiers récents" Pour voir s`il y a quelque chose que vous ne reconnaissez pas. Vous pouvez également consulter les applications récemment ouvertes en haut du menu Démarrer.
  • Mac: cliquez sur le menu Apple dans le coin supérieur gauche de l`écran et sélectionnez Articles récents. Vous pouvez maintenant cliquer sur Applications Pour voir des applications récemment utilisées, Documents voir des fichiers, et Les serveurs Pour voir une liste de télécommande sortant Connexions.
  • 3. Ouvrez votre gestionnaire de tâches ou votre moniteur d`activité. Ces utilitaires peuvent vous aider à déterminer ce qui s`exécute actuellement sur votre ordinateur.
  • Windows - Presse Ctrl + Changement + Esc.
  • Mac - Ouvrez le Applications Dossier de Finder, double-cliquez sur le Utilité dossier, puis double-cliquez sur Moniteur d`activité.
  • Image intitulée Détectez un accès à distance à mon ordinateur étape 4
    4. Recherchez des programmes d`accès à distance dans votre liste de programmes en cours d`exécution. Maintenant que le gestionnaire de tâches ou le moniteur d`activité est ouvert, consultez la liste des programmes actuellement en cours d`exécution, ainsi que des programmes qui semblent inconnus ou suspects. Ces programmes sont des programmes d`accès à distance populaires pouvant être installés sans votre permission:
  • Vnc, realvnc, serrévnc, ultravnc, logmein, gotomypc et équipe de TeamViewer.
  • Recherchez des programmes qui semblent suspects ou que vous ne reconnaissez pas non plus. Vous pouvez effectuer une recherche sur le Web pour le nom du processus si vous n`êtes pas sûr de ce qu`est un programme.
  • Image intitulée Détecter un accès à distance à mon ordinateur 5
    5. Cherchez une utilisation inhabituellement élevée du processeur. Vous verrez cela dans le gestionnaire de tâches ou le moniteur d`activité. Tandis que l`utilisation élevée du processeur est courante et n`indique pas une attaque, une utilisation élevée du processeur pendant que vous n`utilisez pas votre ordinateur, vous pouvez indiquer que les processus sont en cours d`exécution, que vous n`avez peut-être pas autorisé. Sachez que l`utilisation élevée de la CPU pourrait simplement être une mise à jour du programme ou un téléchargement de torrent dans l`arrière-plan que vous avez oublié.
  • Image intitulée Détectez un accès à distance à mon ordinateur 6
    6. Scannez votre ordinateur pour les virus et les logiciels malveillants. Si vous utilisez Windows 10, vous pouvez utiliser les outils de balayage intégrés dans Paramètres > Mise à jour et sécurité > Sécurité Windows Vérifier les applications voyous. Si vous utilisez un Mac, vérifiez Comment numériser un Mac pour les logiciels malveillants Pour apprendre à utiliser des outils de numérisation basés sur Mac.
  • Les logiciels malveillants sont généralement le moyen le plus simple des pirates informatiques d`infiltrer votre ordinateur personnel.
  • Si vous n`avez pas d`antivirus, téléchargez un programme d`installation sur un autre ordinateur et transférez-le sur votre ordinateur via USB. Installez l`antivirus, puis exécutez une analyse avec elle.
  • Un scanner anti-malware tiers gratuit et facile à utiliser disponible pour les PC et les MACS est malwarebytes anti-malware. Vous pouvez le télécharger gratuitement à partir de https: // malwarebytes.com.
  • Image intitulée Détecter un accès à distance à mon ordinateur 7
    7. Quarantaine tous les articles trouvés. Si votre anti-virus ou anti-malware détecte des éléments lors de la numérisation, la mise en quarantaine les empêchera d`affecter davantage votre système.
  • 8. Téléchargez et exécutez les Malwarebytes Anti-Rootkit Beta. Vous pouvez obtenir ce programme gratuitement de https: // malwarebytes.com / antirootkit. Cela détectera et supprimera "rootkits," qui sont des programmes malveillants qui existent profondément dans vos fichiers système. Le programme scannera votre ordinateur, qui peut prendre un certain temps pour terminer.
  • Image intitulée Détectez un accès à distance à mon ordinateur Étape 9
    9. Surveillez votre ordinateur après avoir supprimé tout logiciel malveillant. Si votre antivirus et / ou anti-malware ont trouvé des programmes malveillants, vous avez peut-être supprimé avec succès l`infection, mais vous devrez garder un œil étroit sur votre ordinateur pour vous assurer que l`infection n`est pas restée cachée.
  • Image intitulée Détectez un accès à distance à mon ordinateur 10
    dix. Changer tous vos mots de passe. Si votre ordinateur a été compromis, il est possible que tous vos mots de passe soient enregistrés avec un Keylogger. Si vous êtes sûr que l`infection est disparue, modifiez les mots de passe de tous vos différents comptes. Vous devez éviter d`utiliser le même mot de passe pour plusieurs services.
  • Image intitulée Détectez un accès à distance à mon ordinateur 11
    11. Déconnectez-vous de tout partout. Après avoir changé vos mots de passe, passez à travers chaque compte et déconnectez-vous complètement. Assurez-vous de vous déconnecter de tout appareil qui utilise actuellement le compte. Cela garantira que vos nouveaux mots de passe prendront effet et d`autres ne pourront pas utiliser les anciens.
  • 12. Effectuer un essuyage du système complet si vous ne pouvez pas vous débarrasser de l`intrusion. Si vous rencontrez toujours des intrusions ou si vous craignez que vous puissiez toujours être infecté, le seul moyen d`être sûr d`essuyer complètement votre système et de réinstaller votre système d`exploitation. Vous aurez besoin de sauvegarder d`abord toutes les données importantes, car tout sera supprimé et réinitialisé.
  • Lors de la sauvegarde des données d`une machine infectée, assurez-vous de numériser chaque fichier avant de le sauvegarder. Il y a toujours une chance que la réintroduction d`un ancien fichier puisse conduire à une réinfection.
  • Voir Essuyer un ordinateur et recommencer Pour obtenir des instructions sur la mise en forme de votre ordinateur Windows ou Mac et réinstallez le système d`exploitation.
  • Partie 2 de 2:
    Prévenir les intrusions futures
    1. Image intitulée Détectez un accès à distance à l`étape 13 de mon ordinateur 13
    1. Gardez votre logiciel antivirus et antimalware à jour.Un programme antivirus à jour détectera la plupart des attaques avant de pouvoir arriver. Windows est livré avec un programme appelé Windows Defender qui est un antivirus compétent qui se met à jour automatiquement et fonctionne en arrière-plan. Il existe également plusieurs programmes gratuits disponibles, tels que BitDefender, Avast!, et avg. Vous n`avez besoin que d`un programme antivirus installé.
    • Windows Defender est un logiciel antivirus efficace qui est préinstallé sur les ordinateurs Windows. Voir Activer le défenseur Windows Pour obtenir des instructions sur l`activation de Windows Defender sur votre ordinateur Windows.
    • Voir Installer un antivirus Pour obtenir des instructions sur l`installation d`un programme antivirus si vous ne voulez pas utiliser Defender. Windows Defender Désactivera automatiquement si vous installez un autre programme antivirus.
  • 2. Assurez-vous que votre pare-feu est correctement configuré. Si vous n`exécutez pas de serveur Web ou n`exécutant pas d`autres programmes nécessitant un accès à distance à votre ordinateur, il n`y a aucune raison d`ouvrir des ports. La plupart des programmes nécessitant des ports utiliseront UPNP, ce qui ouvrira des ports si nécessaire, puis les fermera à nouveau lorsque le programme n`est pas utilisé. Garder les ports ouverts indéfiniment laissera votre réseau ouvert aux intrusions.
  • Voir Configurer le transfert de port sur un routeur et assurez-vous qu`aucun de vos ports n`est ouvert sauf si nécessaire pour un serveur que vous utilisez.
  • Image intitulée Détectez un accès à distance à l`étape 15 de mon ordinateur
    3. Soyez très prudent avec les pièces jointes de messagerie. Les pièces jointes sont l`une des méthodes les plus courantes pour les virus et les logiciels malveillants pour obtenir sur votre système. Seuls les pièces jointes ouvertes des expéditeurs de confiance, et même ensuite, assurez-vous que la personne avait l`intention de vous envoyer la pièce jointe. Si l`un de vos contacts a été infecté par un virus, ils peuvent envoyer des pièces jointes avec le virus sans le savoir.
  • De plus, soyez méfiez-vous des emails que vous recevez qui vous demandez des informations personnelles. Parfois, des sites Web de phishing imbriquent de près les sites en laquelle vous avez confiance dans un effort pour obtenir votre nom d`utilisateur, votre mot de passe ou d`autres informations sensibles.
  • 4. Assurez-vous que vos mots de passe sont forts et uniques. Chaque service ou programme que vous utilisez est protégé par mot de passe devrait avoir un mot de passe unique et difficile. Cela garantira qu`un pirate informatique ne peut pas utiliser le mot de passe d`un service piraté pour accéder à un autre. Voir Gérer vos mots de passe Pour obtenir des instructions sur l`utilisation d`un gestionnaire de mots de passe pour vous faciliter la tâche.
  • Image intitulée Détectez un accès à distance à mon ordinateur 17
    5. Essayez d`éviter les taches Wi-Fi publics. Les taches Wi-Fi publiques sont risquées car vous avez un contrôle de zéro sur le réseau. Vous ne pouvez pas savoir si quelqu`un d`autre à l`aide de la place est de surveiller le trafic de votre ordinateur. En faisant cela, ils pourraient avoir accès à votre session de navigateur ouvert ou pire. Vous pouvez atténuer ce risque en utilisant un VPN chaque fois que vous êtes connecté à un site wi-fi public, qui cryptera vos transferts.
  • Voir Configurer un VPN Pour obtenir des instructions sur la configuration d`une connexion à un service VPN.
  • Image intitulée Détectez un accès à distance à mon ordinateur étape 18
    6. Soyez très méfiant des programmes téléchargés en ligne. Beaucoup "libre" Les programmes que vous trouvez en ligne sont livrés avec un logiciel supplémentaire que vous n`avez probablement pas voulu. Payer une attention particulière pendant le processus d`installation pour vous assurer de refuser tout supplémentaire "des offres." Évitez de télécharger des logiciels piratés, car il s`agit d`un moyen courant que les virus infectent votre système.
  • Conseils

    Sachez que votre ordinateur peut sembler allumer sans entrer pour installer des mises à jour. De nombreux ordinateurs modernes sont définis pour installer les mises à jour du système automatiquement, généralement la nuit lorsque l`ordinateur n`est pas utilisé. Si votre ordinateur semble allumer sans votre entrée lorsque vous n`utilisez pas cela, il risque de veiller au mode veille d`installer des mises à jour.
  • Les chances de votre ordinateur spécifique étant accessibles à distance, sans impossibilité, sont très faibles. Vous pouvez prendre des mesures pour aider à prévenir les intrusions.
  • Articles connexes